Cloudflare计划2029年实现全面后量子安全防护
2026年4月7日——Cloudflare正加速推进后量子加密路线图。该团队目前计划在2029年前实现包括后量子认证在内的全面后量子安全防护。
作为以默认实现互联网隐私与安全为理念的企业,Cloudflare自2014年提供免费SSL证书、2019年启动后量子迁移筹备,到2022年为所有网站及API启用后量子加密以防范“现在窃取/日后解密”式攻击。尽管已有超过65%的人类访问流量实现后量子加密,但认证体系的升级同样不可或缺。最新权威研究和行业动态表明,迁移期限比预期更为紧迫。这一挑战需要所有组织立即应对,因此我们正加快内部“量子危机日”应对时间表。
事件背景:谷歌上周宣布其量子算法取得突破性进展,可破解广泛应用于互联网安全的椭圆曲线加密技术。该团队未公开具体算法,但通过零知识证明验证了其可行性。
更重大的突破来自Oratomic公司——其发布的中性原子计算机破解RSA-2048和P-256的资源估算显示,破解P-256仅需惊人的1万个量子比特。这解释了谷歌近期宣布同步研发中性原子与超导量子计算机的战略意图。虽然Oratomic披露了基础方法,但关键细节仍被刻意保留。
这些突破促使谷歌将后量子迁移时间表提前至2029年。值得注意的是,在其公告及讨论中,量子安全认证的优先级已超过防范“现在窃取/日后解密”攻击。这一转变暗示谷歌认为量子危机日可能提前至2030年。IBM量子安全部门CTO更为悲观,认为2029年就可能出现针对高价值目标的量子“登月式攻击”。
量子威胁的本质在于:当具备足够能力的量子计算机(CRQC)出现时,现有加密体系将全面崩溃。虽然CRQC尚未问世,但全球多个实验室正通过不同技术路径推进研发。量子计算机科学家Scott Aaronson在2025年末警告称:“估算破解加密系统所需物理量子比特数量的研究将停止公开——这不仅为避免向对手泄露信息,更可能这个转折点已经到来。”
三重突破加速量子危机:
1. 硬件突破:中性原子量子比特展现超预期扩展性
2. 纠错突破:中性原子架构实现3-4物理量子比特对应1逻辑量子比特
3. 算法突破:谷歌显著优化破解P-256的量子算法
这些进展使得原定2035年后的量子危机日大幅提前,中性原子技术暂居领先,其他技术路线紧随其后。
认证体系升级迫在眉睫:
• 长期密钥(如根证书、API密钥、代码签名证书)应优先替换
• 必须禁用量子脆弱加密算法以防降级攻击
• 在HTTPS中可通过“PQ HSTS”和证书透明度实现防护
• 完成迁移后需轮换所有曾暴露的密码及访问凭证
Cloudflare后量子安全路线图:
- 2026年中:支持ML-DSA认证的源站连接
- 2027年中:采用Merkle树证书实现访客连接认证
- 2028年初:Cloudflare One SASE套件实现全栈防护
- 2029年:全面达成后量子安全
行动建议:
• 企业应将后量子支持纳入采购要求,提前评估关键供应商风险
• 监管机构需指定牵头部门协调迁移,推动国际标准应用
• Cloudflare客户无需额外操作,我们将持续默认启用防护措施
如同当年免费TLS推动全网加密,免费后量子加密将为互联网下一阶段安全奠定基础。只有将后量子安全设为默认配置,才能实现互联网规模的全面防护。


